기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon CloudWatch Logs의 자격 증명 및 액세스 관리
Amazon CloudWatch Logs에 액세스하려면 요청을 인증하는 데 사용할 AWS 수 있는 자격 증명이 필요합니다. 이러한 자격 증명에는 클라우드 AWS 리소스에 대한 CloudWatch 로그 데이터를 검색하는 등 리소스에 액세스할 수 있는 권한이 있어야 합니다. 다음 섹션에서는 AWS Identity and Access Management (IAM) 및 CloudWatch 로그를 사용하여 리소스에 액세스할 수 있는 사용자를 제어하여 리소스를 보호하는 방법에 대한 세부 정보를 제공합니다.
인증
액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:
-
의 사용자 및 그룹 AWS IAM Identity Center:
권한 세트를 생성합니다. AWS IAM Identity Center 사용 설명서의 권한 세트 생성의 지침을 따릅니다.
-
자격 증명 공급자를 IAM 통해 에서 관리되는 사용자:
ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서의 타사 자격 증명 공급자(페더레이션)에 대한 역할 생성의 지침을 따릅니다.
-
IAM 사용자:
-
사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서의 IAM 사용자 역할 생성의 지침을 따릅니다.
-
(권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서의 사용자(콘솔)에 권한 추가의 지침을 따릅니다.
-
액세스 제어
요청을 인증하는 데 유효한 자격 증명이 있을 수 있지만 권한이 없으면 CloudWatch Logs 리소스를 생성하거나 액세스할 수 없습니다. 예를 들어 로그 스트림과 로그 그룹 생성 등의 권한이 있어야 합니다.
다음 섹션에서는 CloudWatch 로그에 대한 권한을 관리하는 방법을 설명합니다. 먼저 개요를 읽어 보면 도움이 됩니다.